CN112866197A - 实现物联网终端安全的密码边缘计算方法、系统及终端 - Google Patents
实现物联网终端安全的密码边缘计算方法、系统及终端 Download PDFInfo
- Publication number
- CN112866197A CN112866197A CN202011628876.2A CN202011628876A CN112866197A CN 112866197 A CN112866197 A CN 112866197A CN 202011628876 A CN202011628876 A CN 202011628876A CN 112866197 A CN112866197 A CN 112866197A
- Authority
- CN
- China
- Prior art keywords
- key
- module
- terminal
- password
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004364 calculation method Methods 0.000 title claims abstract description 40
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 36
- 238000012545 processing Methods 0.000 claims abstract description 26
- 238000000034 method Methods 0.000 claims abstract description 10
- 238000004891 communication Methods 0.000 claims abstract description 7
- 238000012795 verification Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000006855 networking Effects 0.000 claims 2
- 238000005516 engineering process Methods 0.000 abstract description 5
- 230000007246 mechanism Effects 0.000 abstract description 2
- 230000007547 defect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5072—Grid computing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于物联网安全技术领域,公开了一种实现物联网终端安全的密码边缘计算方法、系统、通信终端,初始化模块对密码模块自身真实性检查和所有密码算法自检以及初始化;配置管理模块进行相关信息的配置;同时用于对加密密钥文件进行管理;接口处理模块接收命令并返回处理结果;指令处理模块通过接口方式向外提供服务完成边缘计算的密码服务。本发明在边缘计算的环境下,采用基于密码技术的安全方案来进行防护,实现边缘计算软件自身的真实性和完整性保护,构建安全可行的计算环境,基于最小权限白名单机制实现终端设备身份鉴别和防止被非法替换、同时实现终端数据/指令的安全保护等。
Description
技术领域
本发明属于物联网安全技术领域,尤其涉及一种实现物联网终端安全的密码边缘计算方法、系统、通信终端。
背景技术
目前,随着物联网技术的快速发展,各种终端设备(节点)都将广泛应用于日常生活和工作中。由于传统的云计算系统存在固有的局限性,比如,不能满足实时控制、网络流量负荷重、云端数据隐私安全无法得到保障等等。而新兴的边缘计算技术刚好能为物联网设备提供边缘智能服务,构建小型的边缘数据中心,微云数据中心,可以满足相关行业在数字化的快速联接、实时业务、数据优化、应用智能、数据安全与隐私保护等方面的关键需求。边缘计算节点(服务器)具有一定的数据处理和存储能力,但是终端设备由于成本的限制使其性能也有限,尤其是开放的移动无线网络本身也存在很多风险,使得这种资源不对称的边缘计算系统中的设备更容易遭受黑客或者非法用户的入侵以及其它攻击,比如重放、假冒、窃听、篡改、拒绝服务攻击等等。通信终端设备与边缘计算服务器之间的身份认证是信息安全与隐私保护的基础与关键,一旦身份认证系统受到破坏,系统将无安全可言。由于通信终端设备的计算和存储能力有限,能耗有限,不适合直接采用传统复杂的加密算法来实现身份认证,因此,有必要设计一个适用于这种资源不对称的边缘计算模块来实现终端的安全。
作为信息系统的一种计算模式,边缘计算也存在信息系统普遍存在的共性安全问题,包括:应用安全、网络安全、信息安全和系统安全等。
通过上述分析,现有技术存在的问题及缺陷为:现有的边缘计算方法安全性不高,在开放环境下不能有效保护密钥等敏感参数的安全存储,缺乏对终端设备或应用真实性的有效识别。
解决以上问题及缺陷的难度为:
在开放环境下,如何保证存储在本地密钥等敏感参数的安全性;
识别请求服务的设备或应用真实性和防止设备被替代;
不同的业务或应用采用不同的安全策略。
解决以上问题及缺陷的意义为:
以密码技术为核心,以密码重新定义网络边界。
为物联网终端设备或应用提供了鉴别、认证、密钥管理和密码服务。
发明内容
针对现有技术存在的问题,本发明提供了一种实现物联网终端安全的密码边缘计算方法、系统、通信终端。
本发明是这样实现的,一种实现物联网终端安全的密码边缘计算系统,所述实现物联网终端安全的密码边缘计算系统包括:
初始化模块,包括自检模块,用于对密码模块自身真实性检查和所有密码算法自检以及初始化;
配置管理模块,用于进行相关信息的配置;同时用于对加密密钥文件进行管理;
接口处理模块,包括:HTTP模块和API接口模块;用于接收命令并返回处理结果;
指令处理模块,密钥运算模块、密钥存储模块、密码服务模块、状态监控模块;用于通过接口方式向外提供服务完成边缘计算的身份鉴别、密钥管理、数据或指令加解密、签名的产生和验证、密钥协商及其他国密算法的密码服务。
进一步,所述接口处理模块包括:
HTTP模块,用于与云端通信;并接收命令、返回处理结果;
API接口模块,用于接收调用命令,执行并返回接口。
本发明的另一目的在于提供一种应用于所述实现物联网终端安全的密码边缘计算系统的实现物联网终端安全的密码边缘计算方法,所述实现物联网终端安全的密码边缘计算方法包括:
步骤一,终端设备或应用在云端申请注册,根据提供的指纹和申请的服务类别,云端使用根密钥,以指纹、ID和密钥类别参数为分散因子,采用SM4密钥分散方法生成保护密钥、各种工作密钥和半密钥,同时生成相应设备或应用的工作密钥文件,并使用保护密钥和SM4算法对工作密钥文件进行加密,密钥文件的解密校验方法为比对从云端获取的半密钥和解密后密钥文件中存储的半密钥是否相等;
步骤二,从云端下载相应设备或应用的密钥文件,进行相关信息的配置、自检以及初始化;
步骤三,向云端发出共同对提供服务的终端设备或应用进行身份鉴别的请求,并进行身份鉴别,同时返回鉴别结果,基于鉴别结果提供密码服务。
进一步,所述工作密钥包括:认证密钥、数据加密密钥、指令加密密钥、数据MAC密钥、指令MAC密钥、文件加密密钥及其他密钥。
进一步,步骤二中,所述自检包括:
密码模块自身真实性检查和所有密码算法自检;
所述自检包括:使用SM3计算版本信息中给出的密码模块的hash值,使用SM2验证版本信息中的签名值的真实性,签名验证通过后,启动密码算法自检,根据密码模块中保存的算法验证数据,验证每个算法是否处于正确状态。
进一步,所述进行身份鉴别包括:
第一,先获取认证参数和随机数R1;将认证参数和R1发送到云端安全系统,安全系统根据认证参数生成与保护密钥相关的半密钥和随机数R2,使用SM4,以认证密钥为密钥加密R1得到C1,同时以R1为密钥加密R2和半密钥得到C2,将C1、C2发送至密码边缘计算;
第二,使用R1解密C2得到半密钥和R2,由设备指纹生成本地半密钥,半云端密钥与本地半密钥模2加组成保护密钥,以保护密钥解密该设备或应用的密钥文件,使用密钥文件中的认证密钥解密C1并与R1比较,如果相等,认证通过;同时,以认证密钥加密R2得到C3,将C3发送到云端安全系统,云端安全系统解密C3,并与R2比较,相等确认设备身份认证通过。
进一步,所述认证参数包括设备或应用ID、指纹。
本发明另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述实现物联网终端安全的密码边缘计算方法。
本发明另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述实现物联网终端安全的密码边缘计算方法。
本发明另一目的在于提供一种通信终端,所述通信终端用于实现所述实现物联网终端安全的密码边缘计算方法。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明在边缘计算的环境下,采用基于密码技术的安全方案来进行防护,实现边缘计算软件自身的真实性和完整性保护,构建安全可行的计算环境,基于最小权限白名单机制实现终端设备身份鉴别和防止被非法替换、同时实现终端数据/指令的安全保护等。
本发明采用自定义的轻量级的交互协议完成设备与云服务间的认证过程、以及数据/指令保护。本发明实现了保护密钥的工作密钥的安全存储及快速销毁;本发明采用多密钥进行业务隔离,适应不同的应用和安全要求。
本发明提供了一种基于密码边缘计算实现终端安全的方法及系统,基于国家商用密码算法和终端设备或应用指纹,在边缘计算系统中实现终端设备身份鉴别、数据/指令保护,同时实现边缘计算本省的安全等。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的实现物联网终端安全的密码边缘计算系统结构架构图。
图2是本发明实施例提供的实现物联网终端安全的密码边缘计算系统结构示意图;
图中:1、初始化模块;2、配置管理模块;3、接口处理模块;4、指令处理模块;11、自检模块;31、HTTP模块;32、API接口模块;41、密钥运算模块;42、密钥存储模块;43、密码服务模块;44、状态监控模块。
图3是本发明实施例提供的实现物联网终端安全的密码边缘计算方法流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种实现物联网终端安全的密码边缘计算方法及系统,下面结合附图对本发明作详细的描述。
如图1-图2所示,本发明实施例提供的实现物联网终端安全的密码边缘计算系统包括:
初始化模块1,包括自检模块11,用于对密码模块自身真实性检查和所有密码算法自检以及初始化;
配置管理模块2,用于进行相关信息的配置;同时用于对加密密钥文件进行管理;
接口处理模块3,包括:HTTP模块31和API接口模块32;用于接收命令并返回处理结果;
指令处理模块4,密钥运算模块41、密钥存储模块42、密码服务模块43、状态监控模块44;用于通过接口方式向外提供服务完成边缘计算的身份鉴别、密钥管理、数据或指令加解密、签名的产生和验证、密钥协商及其他国密算法的密码服务。
本发明实施例提供的接口处理模块3包括:
HTTP模块31,用于与云端通信;并接收命令、返回处理结果;
API接口模块32,用于接收调用命令,执行并返回接口。
如图3所示,本发明实施例提供的实现物联网终端安全的密码边缘计算方法包括以下步骤:
S101,终端设备或应用在云端申请注册,根据提供的指纹和申请的服务类别,云端生成保护密钥、各种工作密钥和半密钥,同时生成相应设备或应用的工作密钥文件,并使用保护密钥和SM4算法对工作密钥文件进行加密;
S102,从云端下载相应设备或应用的密钥文件,进行相关信息的配置、自检以及初始化;向云端发出共同对提供服务的终端设备或应用进行身份鉴别的请求,并进行身份鉴别,同时返回鉴别结果,基于鉴别结果提供密码服务。
本发明实施例提供的工作密钥包括:认证密钥、数据加密密钥、指令加密密钥、数据MAC密钥、指令MAC密钥、文件加密密钥及其他密钥。
步骤S102中,本发明实施例提供的自检包括:
密码模块自身真实性检查和所有密码算法自检;
所述自检包括:使用SM3计算版本信息中给出的密码模块的hash值,使用SM2验证版本信息中的签名值的真实性,签名验证通过后,启动密码算法自检,根据密码模块中保存的算法验证数据,验证每个算法是否处于正确状态。
本发明实施例提供的进行身份鉴别包括:
第一,先获取认证参数和随机数R1;将认证参数和R1发送到云端安全系统,安全系统根据认证参数生成与保护密钥相关的半密钥和随机数R2,使用SM4,以认证密钥为密钥加密R1得到C1,同时以R1为密钥加密R2和半密钥得到C2,将C1、C2发送至密码边缘计算;
第二,使用R1解密C2得到半密钥和R2,由设备指纹生成本地半密钥,半云端密钥与本地半密钥模2加组成保护密钥,以保护密钥解密该设备或应用的密钥文件,使用密钥文件中的认证密钥解密C1并与R1比较,如果相等,认证通过;同时,以认证密钥加密R2得到C3,将C3发送到云端安全系统,云端安全系统解密C3,并与R2比较,相等确认设备身份认证通过。
本发明实施例提供的认证参数包括设备或应用ID、指纹。
下面结合具体实施例对本发明的技术效果作进一步描述。
实施例1:
一种基于密码边缘计算的实现终端安全的方法和系统,系统包括:初始化模块、配置管理模块、接口处理模块和指令处理模块。其中,初始化模块包含自检子模块,接口模块包含与云端通信的HTTP子模块和对外提供服务的API接口,指令处理模块包含密钥存储、密码服务、状态监控等子模块。
密码边缘计算向终端设备或应用提供密码服务前,终端设备或应用需要在云端申请注册,根据提供的指纹和申请的服务类别,云端生成保护密钥、各种工作密钥和半密钥,工作密钥包括:认证密钥、数据加密密钥、指令加密密钥、数据MAC密钥、指令MAC密钥、文件加密密钥等,同时生成该设备或应用的工作密钥文件,并使用保护密钥和SM4算法对工作密钥文件进行加密。
从云端下载该设备或应用的密钥文件,边缘计算通过配置模块配置相关信息,配置模块同时提供对加密密钥文件的管理功能。
密码边缘计算系统中包含密码模块的版本信息文件:
密码模块名 | 版本号 | 签名值 |
初始化前,系统先自检,自检包括密码模块自身真实性检查和所有密码算法自检。自检子模块使用SM3计算版本信息中给出的密码模块的hash值,使用SM2验证版本信息中的签名值的真实性,签名验证通过后,启动密码算法自检,根据密码模块中保存的算法验证数据,验证每个算法是否处于正确状态。如SM4-CBC-128算法验证数据包括:128bit密钥KEY,初始向量IV为128bit位的全0,明文M为128bit,密文C为128bit,计算C1=SM4-CBC-128(KEY,M),比较C1与C是否相等,相等说明密码算法处于正确状态,否则,进入错误状态。
自检通过后,密码边缘计算请求云端共同对提供服务的终端设备或应用进行身份鉴别,鉴别为两阶段,先由密码边缘计算获取认证参数和随机数R1,参数包括设备或应用ID、指纹等,将认证参数和R1发送到云端安全系统,安全系统根据认证参数生成与保护密钥相关的半密钥和随机数R2,使用SM4,以认证密钥为密钥加密R1得到C1,同时以R1为密钥加密R2和半密钥得到C2,将C1、C2发送至密码边缘计算;密码边缘计算使用R1解密C2得到半密钥和R2,由设备指纹生成本地半密钥,半云端密钥与本地半密钥模2加组成保护密钥,以保护密钥解密该设备或应用的密钥文件,使用密钥文件中的认证密钥解密C1并与R1比较,如果相等,认证通过。同时,以认证密钥加密R2得到C3,将C3发送到云端安全系统,云端安全系统解密C3,并与R2比较,相等确认设备身份认证通过。
密码边缘计算通过Http协议模块和对外接口接收命令和返回处理结果,进而提供密码服务。密码边缘计算对外接口负责接收客户调用命令,执行并返回接口。
接口采用自定义的指令协议,格式如下:
详细定义为:
边缘计算的指令处理模块通过接口方式向外提供服务完成边缘计算的身份鉴别、密钥管理、数据或指令加解密、签名的产生和验证、密钥协商等国密算法(SM2/SM3/SM4/SM9)的密码服务。
测试数据:
环境:
Windows XP/7/8.1/10/vista/seven/Mac linux2.6.2(include UVC)等操作系统
硬件配置:CPU 1.7GHZ、512MB内存、40GB硬盘
主要指标:
SM4算法加解密速率(4K字节):>350Mbps
SM2密钥对产生速率:>15000对/秒
SM2签名速率:>30000次/秒
SM2验签速率:>20000次/秒
SM2算法加密速率(4K字节):>350Mbps
SM2算法解密速率(4K字节):>550Mbps
随机数产生性能:>30Mbps。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种实现物联网终端安全的密码边缘计算方法,其特征在于,所述实现物联网终端安全的密码边缘计算方法包括:
终端设备或应用在云端申请注册,根据提供的指纹和申请的服务类别,云端生成保护密钥、各种工作密钥和半密钥,同时生成相应设备或应用的工作密钥文件,并使用保护密钥和SM4算法对工作密钥文件进行加密;
从云端下载相应设备或应用的密钥文件,进行相关信息的配置、自检以及初始化;
向云端发出共同对提供服务的终端设备或应用进行身份鉴别的请求,并进行身份鉴别,同时返回鉴别结果,基于鉴别结果提供密码服务。
2.如权利要求1所述实现物联网终端安全的密码边缘计算方法,其特征在于,所述工作密钥包括:认证密钥、数据加密密钥、指令加密密钥、数据MAC密钥、指令MAC密钥、文件加密密钥及其他密钥。
3.如权利要求1所述实现物联网终端安全的密码边缘计算方法,其特征在于,所述自检包括:
密码模块自身真实性检查和所有密码算法自检;
所述自检包括:使用SM3计算版本信息中给出的密码模块的hash值,使用SM2验证版本信息中的签名值的真实性,签名验证通过后,启动密码算法自检,根据密码模块中保存的算法验证数据,验证每个算法是否处于正确状态。
4.如权利要求1所述实现物联网终端安全的密码边缘计算方法,其特征在于,所述进行身份鉴别包括:
先获取认证参数和随机数R1;将认证参数和R1发送到云端安全系统,安全系统根据认证参数生成与保护密钥相关的半密钥和随机数R2,使用SM4,以认证密钥为密钥加密R1得到C1,同时以R1为密钥加密R2和半密钥得到C2,将C1、C2发送至密码边缘计算;
使用R1解密C2得到半密钥和R2,由设备指纹生成本地半密钥,半云端密钥与本地半密钥模2加组成保护密钥,以保护密钥解密该设备或应用的密钥文件,使用密钥文件中的认证密钥解密C1并与R1比较,如果相等,认证通过;同时,以认证密钥加密R2得到C3,将C3发送到云端安全系统,云端安全系统解密C3,并与R2比较,相等确认设备身份认证通过。
5.如权利要求4所述实现物联网终端安全的密码边缘计算方法,其特征在于,所述认证参数包括设备或应用ID、指纹。
6.一种实现物联网终端安全的密码边缘计算系统,其特征在于,所述实现物联网终端安全的密码边缘计算系统包括:
初始化模块,包括自检模块,用于对密码模块自身真实性检查和所有密码算法自检以及初始化;
配置管理模块,用于进行相关信息的配置;同时用于对加密密钥文件进行管理;
接口处理模块,包括:HTTP模块和API接口模块;用于接收命令并返回处理结果;
指令处理模块,密钥运算模块、密钥存储模块、密码服务模块、状态监控模块;用于通过接口方式向外提供服务完成边缘计算的身份鉴别、密钥管理、数据或指令加解密、签名的产生和验证、密钥协商及其他国密算法的密码服务。
7.如权利要求6所述实现物联网终端安全的密码边缘计算系统,其特征在于,所述接口处理模块包括:
HTTP模块,用于与云端通信;并接收命令、返回处理结果;
API接口模块,用于接收调用命令,执行并返回接口。
8.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行权利要求1~5任意一项所述实现物联网终端安全的密码边缘计算方法。
9.一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行权利要求1~5任意一项所述实现物联网终端安全的密码边缘计算方法。
10.一种通信终端,其特征在于,所述通信终端用于实现权利要求1~5任意一项所述实现物联网终端安全的密码边缘计算方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011628876.2A CN112866197A (zh) | 2020-12-31 | 2020-12-31 | 实现物联网终端安全的密码边缘计算方法、系统及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011628876.2A CN112866197A (zh) | 2020-12-31 | 2020-12-31 | 实现物联网终端安全的密码边缘计算方法、系统及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112866197A true CN112866197A (zh) | 2021-05-28 |
Family
ID=75999663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011628876.2A Pending CN112866197A (zh) | 2020-12-31 | 2020-12-31 | 实现物联网终端安全的密码边缘计算方法、系统及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112866197A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024767A (zh) * | 2021-11-25 | 2022-02-08 | 郑州信大信息技术研究院有限公司 | 密码定义网络安全体系构建方法、体系架构及数据转发方法 |
CN114362998A (zh) * | 2021-12-02 | 2022-04-15 | 北京交通大学 | 一种基于边缘云系统的网络安全保护方法 |
CN115022093A (zh) * | 2022-08-05 | 2022-09-06 | 确信信息股份有限公司 | 基于多级密钥的可信cpu密钥计算方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108173882A (zh) * | 2018-03-01 | 2018-06-15 | 北京科技大学 | 基于aes算法的边缘计算节点身份认证方法 |
US20190042319A1 (en) * | 2018-09-28 | 2019-02-07 | Kapil Sood | Mobile edge-cloud security infrastructure |
CN110784491A (zh) * | 2019-11-13 | 2020-02-11 | 深圳前海智安信息科技有限公司 | 一种物联网安全管理系统 |
US20200089481A1 (en) * | 2018-09-14 | 2020-03-19 | Microsoft Technology Licensing, Llc | Secure device-bound edge workload delivery |
CN111294352A (zh) * | 2020-02-03 | 2020-06-16 | 国家工业信息安全发展研究中心 | 云端与边缘节点之间的数据安全认证方法 |
CN111565169A (zh) * | 2020-03-19 | 2020-08-21 | 北京邮电大学 | 一种移动边缘计算架构下云边端认证方法 |
-
2020
- 2020-12-31 CN CN202011628876.2A patent/CN112866197A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108173882A (zh) * | 2018-03-01 | 2018-06-15 | 北京科技大学 | 基于aes算法的边缘计算节点身份认证方法 |
US20200089481A1 (en) * | 2018-09-14 | 2020-03-19 | Microsoft Technology Licensing, Llc | Secure device-bound edge workload delivery |
US20190042319A1 (en) * | 2018-09-28 | 2019-02-07 | Kapil Sood | Mobile edge-cloud security infrastructure |
CN110784491A (zh) * | 2019-11-13 | 2020-02-11 | 深圳前海智安信息科技有限公司 | 一种物联网安全管理系统 |
CN111294352A (zh) * | 2020-02-03 | 2020-06-16 | 国家工业信息安全发展研究中心 | 云端与边缘节点之间的数据安全认证方法 |
CN111565169A (zh) * | 2020-03-19 | 2020-08-21 | 北京邮电大学 | 一种移动边缘计算架构下云边端认证方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114024767A (zh) * | 2021-11-25 | 2022-02-08 | 郑州信大信息技术研究院有限公司 | 密码定义网络安全体系构建方法、体系架构及数据转发方法 |
CN114024767B (zh) * | 2021-11-25 | 2023-06-02 | 郑州信大信息技术研究院有限公司 | 密码定义网络安全体系构建方法、体系架构及数据转发方法 |
CN114362998A (zh) * | 2021-12-02 | 2022-04-15 | 北京交通大学 | 一种基于边缘云系统的网络安全保护方法 |
CN114362998B (zh) * | 2021-12-02 | 2023-05-16 | 北京交通大学 | 一种基于边缘云系统的网络安全保护方法 |
CN115022093A (zh) * | 2022-08-05 | 2022-09-06 | 确信信息股份有限公司 | 基于多级密钥的可信cpu密钥计算方法及系统 |
CN115022093B (zh) * | 2022-08-05 | 2022-12-02 | 确信信息股份有限公司 | 基于多级密钥的可信cpu密钥计算方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shahidinejad et al. | Light-edge: A lightweight authentication protocol for IoT devices in an edge-cloud environment | |
EP3090520B1 (en) | System and method for securing machine-to-machine communications | |
US11432150B2 (en) | Method and apparatus for authenticating network access of terminal | |
US8438631B1 (en) | Security enclave device to extend a virtual secure processing environment to a client device | |
US9219722B2 (en) | Unclonable ID based chip-to-chip communication | |
CN109510708B (zh) | 一种基于Intel SGX机制的公钥密码计算方法和系统 | |
Bhattasali et al. | Secure and trusted cloud of things | |
CN112866197A (zh) | 实现物联网终端安全的密码边缘计算方法、系统及终端 | |
US11595203B2 (en) | Systems and methods for encrypted content management | |
WO2014105914A1 (en) | Security enclave device to extend a virtual secure processing environment to a client device | |
Chen et al. | Enhanced authentication protocol for the Internet of Things environment | |
El-Gendy et al. | Security framework for internet of things (iot) | |
Li | IoT node authentication | |
Lin et al. | Research on PUF-based security enhancement of narrow-band Internet of Things | |
Otieno | Techniques and protocols for enhancing data privacy in cloud computing: A review | |
Pilla et al. | A new authentication protocol for hardware-based authentication systems in an iot environment | |
Saran et al. | An improvised algorithm for a dynamic key generation model | |
CN117255340B (zh) | 蓝牙通信方法、装置、系统、存储介质及电子设备 | |
US12003634B2 (en) | Systems and methods for encrypted content management | |
Sadikin et al. | Efficient key management system for large-scale smart RFID applications | |
Kahvazadeh | Security architecture for Fog-To-Cloud continuum system | |
Ulz et al. | Automated Authentication Credential Derivation for the Secured Configuration of IoT Devices | |
Sadikin et al. | Light-weight Key Management Scheme for Active RFID Applications | |
Sadikin | Cyber-security Defense in Large-scale M2M System: Actual Issues and Proposed Solutions | |
Wu et al. | Secure key management of mobile agent system using tpm-based technology on trusted computing platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210528 |
|
RJ01 | Rejection of invention patent application after publication |